Questões de Concurso
Filtrar
183 Questões de concurso encontradas
Página 12 de 37
Questões por página:
Questões por página:
Uma conexão segura deve ser utilizada quando dados sensíveis são transmitidos em operações realizadas em sites de Internet Banking e de comércio eletrônico. Neste tipo de conexão, há uma troca criptografada de informações entre um site e o navegador. Para ajudar a garantir que uma transação seja segura deve-se verificar se o endereço Web começa com o prefixo HTTPS. Nessa conexão, o protocolo de criptografia utilizado é o
Concurso:
AL-PE
Disciplina:
Redes de Computadores
Uma das atividades fundamentais dos serviços de operação de tecnologia é a execução de cópias de segurança das instalações, que podem incluir o backup de configurações de switches e roteadores de rede, backup de bancos de dados, entre outros. Mesmo em ambientes cloud computing, estratégias de backup são requeridas. São fatores determinantes da frequência de um backup:
I. A volatilidade dos dados.
II. O grau de utilização dos dados armazenados.
III. A quantidade de atualizações dos dados armazenados.
IV. A distância entre o dispositivo de armazenamento de dados e o usuário.
Está correto o que se afirma APENAS em :
I. A volatilidade dos dados.
II. O grau de utilização dos dados armazenados.
III. A quantidade de atualizações dos dados armazenados.
IV. A distância entre o dispositivo de armazenamento de dados e o usuário.
Está correto o que se afirma APENAS em :
Concurso:
AL-PE
Disciplina:
Redes de Computadores
Um sistema de firewall funciona como uma barreira de proteção que divide dois ambientes distintos. Essa barreira atua selecionando o que deve ou não ser transmitido de um ambiente a outro. Os sistemas de firewall .
Concurso:
AL-PE
Disciplina:
Redes de Computadores
As redes sem fio (WiFi) apresentam características especiais de vulnerabilidade para as empresas, em função do sinal da rede poder ser capturado por dispositivos que possuam interface para redes sem fio, sendo esses equipamentos pertencentes à rede corporativa ou não. Para implantar a segurança nas redes sem fio de uma empresa, a equipe de TI deve aplicar o
Concurso:
AL-MT
Disciplina:
Redes de Computadores
Com relação às limitações da computação móvel, analise as afirmativas a seguir.
I. Redes locais sem fio (WiFi) podem prover grandes velocidades de conexão, mas geralmente tem raios de alcance restritos.
II. Tecnologias como CDMA e GSM não são suportadas na computação móvel.
III. Na computação móvel, é frequente o uso de redes públicas, o que torna mais crítica a questão da segurança da informação.
Assinale:
I. Redes locais sem fio (WiFi) podem prover grandes velocidades de conexão, mas geralmente tem raios de alcance restritos.
II. Tecnologias como CDMA e GSM não são suportadas na computação móvel.
III. Na computação móvel, é frequente o uso de redes públicas, o que torna mais crítica a questão da segurança da informação.
Assinale: